CTF/Solved

    TAMUctf 2023 - Pointer

    1. intro 2. code 및 분석 2.1. code #include #include void upkeep() { // Not related to the challenge, just some stuff so the remote works correctly setvbuf(stdin, NULL, _IONBF, 0); setvbuf(stdout, NULL, _IONBF, 0); setvbuf(stderr, NULL, _IONBF, 0); } void win() { char* argv[] = {"/bin/cat", "flag.txt", NULL}; execve(argv[0], argv, NULL); } void lose() { char* argv[] = {"/bin/echo", "loser", NULL}; ..

    TAMUctf 2023 - Inspector Gadget

    1. intro 2. code 및 분석 2.1. code ssize_t pwnme() { char buf[16]; // [rsp+0h] [rbp-10h] BYREF puts("pwn me"); return read(0, buf, 0x60uLL); } 2.2. 분석 main 함수는 pwnme 함수를 불러오는 역할만 하기에 패스. 16바이트 버퍼에 0x60 바이트를 입력 받기 때문에 오버플로우가 발생한다. 3. 취약점 확인 및 공격 준비 3.1. 취약점 단순 오버플로우 3.2. 공격 준비 문제 파일과 함께 libc 파일도 주어지기 때문에 pwnme 함수 종료 시 onegadget으로 return 해주었다. 다만, 한번만 입력할 수 있으며, libc 영역 leak이 필요하기 때문에 페이로드 초기에는 leak ..

    TAMUctf 2023 - Sea Shells

    1. intro 2. code 및 분석 2.1. code #include #include int check(unsigned long n, unsigned long sold) { if ((n & 0xffff) == (sold & 0xffff)) { return 1; } return 0; } void vuln() { unsigned long num_sold; char resp; unsigned long a; unsigned long b; unsigned long c; unsigned long d; num_sold = rand(); printf("It's not that easy though, enter 4 numbers to use to guess!\n"); do { // ask user for input ..

    TAMUctf 2023 - Unlucky

    1. intro 2. code 및 분석 2.1. code #include #include int main() { setvbuf(stdout, NULL, _IONBF, 0); setvbuf(stdin, NULL, _IONBF, 0); static int seed = 69; srand(&seed); printf("Here's a lucky number: %p\n", &main); int lol = 1; int input = 0; for (int i = 1; i

    Dreamhack CTF Season 3 Round #2 (🌱Div2) - baby-linux

    보호되어 있는 글입니다.

    Dreamhack CTF Season 3 Round #2 (🌱Div2) - awesome-basics

    보호되어 있는 글입니다.

    Dreamhack CTF Season 3 Round #2 (🌱Div2) - ex-reg-ex

    보호되어 있는 글입니다.

    24@CTF '23 - loop

    1. intro 세컨드 블러드으으으으으!!! 2. code 및 분석 2.1. code 0000000000401000 : 401000: bf 01 00 00 00 mov $0x1,%edi 401005: 48 be 00 20 40 00 00 movabs $0x402000,%rsi 40100c: 00 00 00 40100f: ba 37 00 00 00 mov $0x37,%edx 401014: b8 01 00 00 00 mov $0x1,%eax 401019: 0f 05 syscall 40101b: 48 31 c0 xor %rax,%rax 40101e: 48 c7 c3 ff ff ff ff mov $0xffffffffffffffff,%rbx 401025: e8 21 00 00 00 call 40104b 40102..

    24@CTF '23 - oven

    1. intro 핖스 블러드! 2. code 및 분석 2.1. code 너무 기니까 패쓰으으으으 2.2. 분석 heap 문제이길래 낮은 ubuntu 버전에서 바이너리를 실행하였는데, libc 2.34가 필요하단다?! 높은 버전은 안해봤는데?! 3. 취약점 확인 및 공격 준비 3.1. 취약점 힙은 어쩔 수 없는 바보인가보다... 결국은 페이크청크 프리를 통해 tcache poisionning이 가능하다. 3.2. 공격 준비 열심히 검색한 결과 문제와 거의 100% 동일한 writeup을 발견하였다. CTFtime.org / MetaCTF CyberGames 2021 / Hookless / Writeup 원하는 크기만큼 할당이 가능하고, 삭제도, 에딧도 가능하기 때문에 유사하게 풀 수 있었다. 4. expl..